Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.

Descripción del Articulo

importancia que los Análisis de Riesgos que han tomado en las organizaciones, llegando éstas a depender de éstos para garantizar la integridad de su negocio. El Análisis de Riesgos de los activos, se adquiere y se determinan a partir de las necesidades de negocio de las empresas/instituciones, de su...

Descripción completa

Detalles Bibliográficos
Autor: Solsol Vilca, Irving Lyonel
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/4503
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4503
Nivel de acceso:acceso abierto
Materia:Informática
Análisis de riesgo
Planificación
Ingeniería de sistemas
Automatización y Sistemas de Control
http://purl.org/pe-repo/ocde/ford#2.02.03
id UNAP_a049ac7ccd7c6366f15fbc5ba7bca1e0
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/4503
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
title Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
spellingShingle Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
Solsol Vilca, Irving Lyonel
Informática
Análisis de riesgo
Planificación
Ingeniería de sistemas
Automatización y Sistemas de Control
http://purl.org/pe-repo/ocde/ford#2.02.03
title_short Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
title_full Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
title_fullStr Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
title_full_unstemmed Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
title_sort Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.
author Solsol Vilca, Irving Lyonel
author_facet Solsol Vilca, Irving Lyonel
author_role author
dc.contributor.advisor.fl_str_mv Pita Astengo, Luis Honorato
dc.contributor.author.fl_str_mv Solsol Vilca, Irving Lyonel
dc.subject.es_PE.fl_str_mv Informática
Análisis de riesgo
Planificación
Ingeniería de sistemas
topic Informática
Análisis de riesgo
Planificación
Ingeniería de sistemas
Automatización y Sistemas de Control
http://purl.org/pe-repo/ocde/ford#2.02.03
dc.subject.ocde.es_PE.fl_str_mv Automatización y Sistemas de Control
http://purl.org/pe-repo/ocde/ford#2.02.03
description importancia que los Análisis de Riesgos que han tomado en las organizaciones, llegando éstas a depender de éstos para garantizar la integridad de su negocio. El Análisis de Riesgos de los activos, se adquiere y se determinan a partir de las necesidades de negocio de las empresas/instituciones, de sus estrategias de negocio. Por este motivo la consecución de los objetivos de la organización dependen en gran medida de sus activos. Esto hace imprescindible tener que garantizar el funcionamiento y la seguridad de los activos en las organizaciones. MAGERIT (Metodología para el Análisis y Gestión de Riesgos), metodología creada por el Ministerio de Administraciones Públicas. MAGERIT ofrece un método estructurado y sistemático para la realización de un AGR, ayudando al analista a contemplar todos los aspectos relevantes en un AGR. Los objetivos que se pretenden alcanzar con Magerit son:  Concienciar a los responsables y encargados del negocio de los activos sobre la existencia de riesgos y de la necesidad de detectarlos a tiempo.  Ofrecer un método sistemático para analizar tales riesgos. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. La gran ventaja de utilizar MAGERIT es la existencia de herramientas informáticas hechas para el análisis y gestión de riesgos mediante esta metodología. Una de estas herramientas es EAR/PILAR, la cual se va a emplear para analizar los riesgos amenazas del área de informática de la empresa Emisoras Cruz del Oriente S.A.C. La gran ventaja de EAR/PILAR es que integra la consecución de todos los objetivos a alcanzar según MAGERIT que es una herramienta informática que soporta el análisis y gestión de riesgos de un sistema de información siguiendo la metodología Magerit. Dicha herramienta está estructurada de tal forma que todas las fases de Magerit tienen su relación en la misma. Contempla la planificación del análisis, el análisis, la evaluación del impacto y el riesgo de los activos del sistema, la gestión de los planes de seguridad que se requieran, etc. No hay que olvidar que vivimos en la sociedad de la tecnología y el conocimiento, o lo que es lo mismo: la sociedad de la información; donde garantizar su seguridad y la de los sistemas que la emplean es un aspecto fundamental en las organizaciones. Una organización que pierda su información no vale nada, una organización que falle a la hora de dar sus servicios pierde valor, pierde oportunidades de negocio y credibilidad, es decir pierde imagen. Para que las TI sean consideradas como un sistema seguro, ha de cumplir las propiedades de seguridad que se requieren en un sistema de información: confidencialidad, integridad y disponibilidad.
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2017-05-11T16:39:42Z
dc.date.available.none.fl_str_mv 2017-05-11T16:39:42Z
dc.date.issued.fl_str_mv 2014
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4503
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4503
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstreams/9167e239-0803-40db-baea-90433cad5ccd/download
https://repositorio.unapiquitos.edu.pe/bitstreams/ae07620e-f959-4b52-baf0-e338835bfe37/download
https://repositorio.unapiquitos.edu.pe/bitstreams/38588c3f-7a94-48f5-b96b-14b2025d3477/download
https://repositorio.unapiquitos.edu.pe/bitstreams/6b9c583a-429b-4f62-b2f8-6a96cbc62226/download
https://repositorio.unapiquitos.edu.pe/bitstreams/fa287c3a-e7d1-40ce-bf40-c94a9778f7ee/download
bitstream.checksum.fl_str_mv 1520cf60b2b825dade9fe630db3368f5
c52066b9c50a8f86be96c82978636682
d1766edd0e22141ce1be5f8eca99323a
bb87e2fb4674c76d0d2e9ed07fbb9c86
34e7311a5a9a272f2d2d3225990957b7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1846612970171269120
spelling Pita Astengo, Luis HonoratoSolsol Vilca, Irving Lyonel2017-05-11T16:39:42Z2017-05-11T16:39:42Z2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4503importancia que los Análisis de Riesgos que han tomado en las organizaciones, llegando éstas a depender de éstos para garantizar la integridad de su negocio. El Análisis de Riesgos de los activos, se adquiere y se determinan a partir de las necesidades de negocio de las empresas/instituciones, de sus estrategias de negocio. Por este motivo la consecución de los objetivos de la organización dependen en gran medida de sus activos. Esto hace imprescindible tener que garantizar el funcionamiento y la seguridad de los activos en las organizaciones. MAGERIT (Metodología para el Análisis y Gestión de Riesgos), metodología creada por el Ministerio de Administraciones Públicas. MAGERIT ofrece un método estructurado y sistemático para la realización de un AGR, ayudando al analista a contemplar todos los aspectos relevantes en un AGR. Los objetivos que se pretenden alcanzar con Magerit son:  Concienciar a los responsables y encargados del negocio de los activos sobre la existencia de riesgos y de la necesidad de detectarlos a tiempo.  Ofrecer un método sistemático para analizar tales riesgos. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. La gran ventaja de utilizar MAGERIT es la existencia de herramientas informáticas hechas para el análisis y gestión de riesgos mediante esta metodología. Una de estas herramientas es EAR/PILAR, la cual se va a emplear para analizar los riesgos amenazas del área de informática de la empresa Emisoras Cruz del Oriente S.A.C. La gran ventaja de EAR/PILAR es que integra la consecución de todos los objetivos a alcanzar según MAGERIT que es una herramienta informática que soporta el análisis y gestión de riesgos de un sistema de información siguiendo la metodología Magerit. Dicha herramienta está estructurada de tal forma que todas las fases de Magerit tienen su relación en la misma. Contempla la planificación del análisis, el análisis, la evaluación del impacto y el riesgo de los activos del sistema, la gestión de los planes de seguridad que se requieran, etc. No hay que olvidar que vivimos en la sociedad de la tecnología y el conocimiento, o lo que es lo mismo: la sociedad de la información; donde garantizar su seguridad y la de los sistemas que la emplean es un aspecto fundamental en las organizaciones. Una organización que pierda su información no vale nada, una organización que falle a la hora de dar sus servicios pierde valor, pierde oportunidades de negocio y credibilidad, es decir pierde imagen. Para que las TI sean consideradas como un sistema seguro, ha de cumplir las propiedades de seguridad que se requieren en un sistema de información: confidencialidad, integridad y disponibilidad.Risk analyses are important in organizations, but companies must depend on them in order to ensure the integrity of their business. A risk analysis of assets is acquired and determined from the business needs of the companies/institutions from their business strategies. Therefore, the achievement of the goals of the organization depends heavily on its assets. This makes it imperative to ensure the operation and safety of assets in the organizations. MAGERIT (Methodology for Analysis and Risk Management of Information Systems) is methodology created by the Ministry of Public Administration. MAGERIT provides a structured method and systematic approach to the implementation of an analysis and risk management (AGR) program, helping the analyst to consider all relevant aspects in AGR. The objectives to be achieved with MAGERIT:  Raise awareness among business leaders and asset managers to the existence of risks and the need to detect them in time.  Provide a systematic method to analyze such risks. Help discover and plan appropriate action to keep risks under control. The great advantage of using MAGERIT is the existence of software tools made for the analysis and management of risks through this methodology. One of these tools is EAR/PILAR which is going to be used to analyze the information technology threat risks for the company Emisoras Cruz del Oriente S.A.C. The great advantage of EAR/PILAR is that it integrates the fulfillment of all the goals to be achieved in accordance with MAGERIT. EAR/PILAR is a software tool that supports the analysis and risk management of an information system following the MAGERIT methodology. Said tool is structured such that all phases of MAGERIT have equal weight. Considering the plan of analysis, included will be the analysis, the impact assessment, and the risks to system assets, as well as the management of security plans that are required, etc. One should not forget that we live in a society of technology and knowledge, or in other words--the information society--where ensuring their safety and that of the systems that use it is a fundamental aspect in organizations. An organization that loses its information is worthless. As an organization that fails while providing a service loses opportunities and credibility, and its reputation is lost. For IT to be considered as a safe system, it must fulfill the security properties required of an information system: confidentiality, integrity, and availabilityTrabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosInformáticaAnálisis de riesgoPlanificaciónIngeniería de sistemasAutomatización y Sistemas de Controlhttp://purl.org/pe-repo/ocde/ford#2.02.03Análisis de riesgo con la metodología Magerit y plan de contingencia para el áreas de informática de la empresa "Emisora Cruz del Oriente S.A.C." Filial Iquitos, Peru - 2013.info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILIrving_Tesis_Titulo_2014.pdf.jpgIrving_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4587https://repositorio.unapiquitos.edu.pe/bitstreams/9167e239-0803-40db-baea-90433cad5ccd/download1520cf60b2b825dade9fe630db3368f5MD529falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/ae07620e-f959-4b52-baf0-e338835bfe37/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADORIGINALIrving_Tesis_Titulo_2014.pdfIrving_Tesis_Titulo_2014.pdfTexto Completoapplication/pdf8419698https://repositorio.unapiquitos.edu.pe/bitstreams/38588c3f-7a94-48f5-b96b-14b2025d3477/downloadd1766edd0e22141ce1be5f8eca99323aMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/6b9c583a-429b-4f62-b2f8-6a96cbc62226/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADTEXTIrving_Tesis_Titulo_2014.pdf.txtIrving_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain102956https://repositorio.unapiquitos.edu.pe/bitstreams/fa287c3a-e7d1-40ce-bf40-c94a9778f7ee/download34e7311a5a9a272f2d2d3225990957b7MD528falseAnonymousREAD20.500.12737/4503oai:repositorio.unapiquitos.edu.pe:20.500.12737/45032025-09-27T20:10:14.429090Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 13.457506
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).